Linux网络地图/隧道工具
I. Nmap
简介:Nmap(Network Mapper)网络映射器是一个开源的网络检测和安全审计工具,用于端口扫描等场景。
1.端口扫描
A.自定义端口扫描:nmap -p(扫描范围)需要扫描的目标IP地址,如nmap-p 1024 ~ 65535 10 . 12 . 109 . 111;
2.端口状态
情况
意义
解释
打开
开放港口
应用程序正在此端口接收TCP连接或UDP消息。发现这一点通常是端口扫描的主要目标。有安全意识的人都知道,每一个开放的端口都是攻击的入口。或者攻击者想要发现一个开放端口。管理员试图关闭它们或使用防火墙来保护它们免受合法用户的干扰。非安全扫描也可能对开放端口感兴趣,因为它们显示网络上哪些服务可用。
关闭的
封闭港口
的关闭端口也可以被Nmap访问(它接收并响应Nmap探测消息),但是没有应用程序监听它。它们可以显示IP地址处的主机(主机发现或ping扫描)正在运行,这对于某些操作系统检测也很有帮助。因为关闭的大门是可以进入的,也许以后值得再扫描一次,也许有些大门又开了。系统管理员可能会考虑用防火墙阻止此类端口。然后它们将被显示为已过滤,如下所述。
走漏
过滤端口
由于包过滤阻止探测消息到达端口,Nmap无法确定端口是否打开。过滤可能来自主机上的专业防火墙设备、路由器规则或软件防火墙。这样的端口让攻击者感到沮丧,因为他们几乎不提供任何信息。有时它们会响应ICMP错误消息,如类型3代码13(管理员禁止无法到达目的地:的通信),但更一般的情况是,过滤器只是丢弃探测帧,不作响应。这迫使Nmap重试几次,以防探测包由于网络拥塞而被丢弃。这大大降低了扫描速度。
未滤过的
未过滤端口
未过滤状态意味着端口是可访问的,但Nmap无法确定它是打开的还是关闭的。只有用于映射防火墙规则集的确认扫描会将端口分类到此状态。使用其他类型的扫描(如窗口扫描、SYN扫描或FIN扫描)扫描未过滤的端口有助于确定端口是否打开。
打开|过滤
或者打开过滤口。
当不确定端口是打开还是过滤时,Nmap会将端口分类为这种状态。一个例子是开放端口没有响应。无响应也可能意味着消息过滤器丢弃探测消息或它引起的任何响应。因此,Nmap无法确定端口是打开的还是过滤的。UDP、IP协议、FIN、Null和Xmas扫描可能会将端口分类到此类别。
关闭|未过滤
或者关闭未过滤的端口。
此状态用于Nmap确定端口是关闭还是过滤,并且它只能出现在IPID空闲扫描中。
二、服务器隧道
内容来源网络,如有侵权,联系删除,本文地址:https://www.230890.com/zhan/135146.html